Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.
Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.
Backup, localidades alternativas, regras e responsabilidades e reposição de equipamentos são estratégias utilizadas basicamente no plano de
contingência, apenas.
recuperação de desastres, apenas.
contingência, plano de recuperação de desastres e plano de continuidade de negócios.
contingência e plano de continuidade de negócios.
recuperação de desastres e plano de continuidade de negócios.
O procedimento de backup permite realizar cópia de segurança dos dados de uma empresa, organização ou usário, para que, em caso de falha, seja possível obter novamente os arquivos armazenados. Assinale a opção que apresenta os três tipos básicos de backup.
incremental, diferencial e superficial
diferencial, superficial e parcial
full ou completo, superficial e parcial
full ou completo, incremental e diferencial
Existem diversos dispositivos para realização de cópias de backup, entre eles a DLT (digital line tape), que é um tipo de fita magnética. A capacidade máxima de armazenamento de uma fita do tipo DLTtape S4, sem compressão de dados, é, em gigabytes,
maior que 1.000.
maior que 800 e menor que 900.
maior que 400 e menor que 800.
menor que 400.
Os arquivos que são copiados em processos de backup do Windows e, por consequência, têm o atributo de arquivamento desmarcado indicam que sofreram backup do tipo
diferencial ou incremental.
diário ou diferencial.
cópia ou diário.
cópia ou normal.
normal ou incremental.
Sobre as combinações mais comuns de backup, considere:
I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.
II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.
III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.
IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.
As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
total, incremental, diferencial e diferencial.
diferencial, incremental, incremental e total.
incremental, total, diferencial e total.
diferencial, incremental, total e total.
total, total, diferencial e incremental.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Carlos Chagas (FCC) - 2009
Em relação às principais técnicas usadas em Segurança da Informação, considere:
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I e II.
I e IV.
II e III.
II e IV.
III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...